Sấm sét từ đám mây

Thứ ba - 17/08/2010 05:51

Thunderf-rom the cloud

6 August 2010, 16:08

Theo:http://www.h-online.com/security/news/item/Thunder-f-rom-the-cloud-1051917.html

Bài được đưa lênInternet ngày: 06/08/2010

Lờingười dịch: Khi có vấn đề với các dịch vụ đámmây, các nhà cung cấp cần phải phản ứng nhanh hơn vớicác khiếu nại của khách hàng, chứ không như những gìđang diễn ra hiện nay, như trong trường hợp của bàiviết này, là đối với đám mây của Amazon.

Theo báo cáo từ sitean ninh DarkReading, bằng việc đầu tư chỉ 6 USD, cácchuyên gia an ninh David Bryan và Michael Anderson đã có thểhạ gục máy chủ khách hàng của họ với sự trợ giúpcủa hạ tầng đám mây mềm dẻo EC2. Sau khi vào một tênvà số thẻ tín dụng, các chuyên gia đã có khả năng tảilên chương trình “Tiếng nổ của sấm sét”, mà nócuối cùng hạ gục máy chủ khách hàng của họ thông quamột cuộc tấn công DoS, tới các máy chủ ảo củaAmazon. Các chuyên gia nói rằng họ đã không gặp nhữngthỏa thuận về băng thông hoặc cơ chế dò tìm nào đặcbiệt để dừng chúng lại.

Amazon cũng được cholà thất bại trong đáp ứng những khiếu nại của nhữngkhách hàng này, những người đã tung ra cuộc tấn côngđể thử nghiệm hạ tầng của riêng họ. Trong một trảlời thư điện tử có sẵn trên trang web của DarkReading,nữ phát ngôn của Amazon Kay Kinton nói ngược lại: “Chúngtôi có một qui trình cho cả việc dò tìm và phản ứngtới các báo cáo về sự lạm dụng. […] Khi chúng tôithấy sử dụng không đúng, chúng tôi đã hành độngnhanh chóng và tắt máy”. Amazon đã không bình luận vềviệc vì sao đã không xảy ra trong trường hợp này.

Bryan nói rằng cácbiện pháp bảo vệ là có: “Trong khi các dịch vụ đámmây là một cách thức mới để đưa ra các cuộc tấncông, thì các bước cần thiết để bảo vệ một mạngdoanh nghiệp và giữ cho nó được kết nối là không khácso với những thứ đã quen thuộc để bảo vệ chống lạicác cơn lũ các gói không có gì đặc biệt”. Ông nóirằng trong trường hợp này mặc dù các khách hàng củaông đã chuẩn bị cho kịch bản đó, thì phần cứng anninh chủ họ đã không được thiết lập cấu hình đủchặt chẽ để dò tìm ra cuộc tấn công. Theo Bryan vàAnderson, cho tới nay bọn tội phạm chủ yếu đã sử dụngcác botnet cho các cuộc tấn công của chúng, nhưng việcthuê thời gian máy chủ từ một dịch vụ đám mây hợppháp còn rẻ hơn và có thể hiệu quả hơn. Các chuyêngia sợ rằng các tác nhân đe dọa có thể sử dụng cácdịch vụ đám mây để chạy các sơ đồ méo mó chốnglại các công ty và đã kêu gọi các nhà cung cấp nhưAmazon, Google, Microsoft và Rackspace, những hãng vận hànhcác dịch vụ đám mây truy cập được dễ dàng, cho mộtsự phản ứng nhanh hơn đối với các khiếu nại.

Accordingto a reportf-rom security site DarkReading, by investing only $6, securityexperts David Bryan and Michael Anderson managed to take down theirclient's server with the help of Amazon's flexible EC2cloud infrastructure. After entering a name and credit card number,the experts were able to upload their "Thunder Clap"program, which eventually brought down their client's server via aDoS attack, to Amazon's virtual servers. The experts say that theyencountered no special bandwidth agreements or detection mechanismsto stop them.

Amazonreportedly also failed to respond to the complaints by these clients,who launched the attack to test their own infrastructure. In an emailreply available on the DarkReading web page, Amazon spokeswoman KayKinton says the opposite: "We do have a process for bothdetecting and responding to reports of abuse. [...] When we findmisuse, we take action quickly and shut it down." Amazon didn'tcomment about why this did not happen on this occasion.

Bryansays that protective measures do exist: "While cloud servicesare a new way to deliver attacks, the steps needed to defend abusiness' network and keep it connected are no different than thoseused to defend against run-of-the-mill packet floods." He saysthat in this case although his clients were prepared for thescenario, their security hardware was not configured tightly enoughto detect the attack. According to Bryan and Anderson, so farcriminals have mainly used botnets for their attacks, but rentingserver time f-rom a legitimate cloud service is cheaper and can bemore effective. The experts fear that threat agents could use cloudservices to run extortion schemes against companies and have calledon vendors such as Amazon, Google, Microsoft and Rackspace, whooperate easily accessible cloud services, for a faster response tocomplaints.

(crve)

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập92
  • Máy chủ tìm kiếm1
  • Khách viếng thăm91
  • Hôm nay11,640
  • Tháng hiện tại584,502
  • Tổng lượt truy cập37,386,076
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây